Канонические версии LXD с 4.12 по 6.7 содержат неполный список запретов в isVMLowLevelOptionForbidden (lxd/project/limits/permissions.go), который исключает raw.apparmor и raw.qemu.conf из набора ключей, заблокированных в соответствии с ограничением ограниченного.virtual-machines.lowlevel=block проекта. Удаленный злоумышленник с разрешением can_edit на экземпляре виртуальной машины в ограниченном проекте может внедрить правило AppArmor и конфигурацию chardev QEMU, которая соединяет сокет LXD Unix с гостевой виртуальной машиной, позволяя повысить привилегии администратору кластера LXD, а затем и корневому хосту.
Показать оригинальное описание (EN)
Canonical LXD versions 4.12 through 6.7 contain an incomplete denylist in isVMLowLevelOptionForbidden (lxd/project/limits/permissions.go), which omits raw.apparmor and raw.qemu.conf from the set of keys blocked under the restricted.virtual-machines.lowlevel=block project restriction. A remote attacker with can_edit permission on a VM instance in a restricted project can inject an AppArmor rule and a QEMU chardev configuration that bridges the LXD Unix socket into the guest VM, enabling privilege escalation to LXD cluster administrator and subsequently to host root.
Характеристики атаки
Последствия
Строка CVSS v3.1